Linux Malware erkennen

Anti-Malware-Engine rund um die Bedrohungen in heutigen Hosting-Umgebungen konfrontiert. Es verwendet vielfältige Bedrohungsdaten von Netzwerk-Edge-IPS, Community-Daten, ClamAV und Benutzer-Übermittlungssysteme, um Malware zu extrahieren, die aktiv bei Angriffen verwendet wird.

  • Network Edge IPS - Die IPS-Ereignisse werden verarbeitet, um Malware-URLs zu extrahieren, POST-Nutzlast und base64/gzip-codierte Missbrauchsdaten zu dekodieren und schließlich Malware abgerufen, überprüft, klassifiziert und dann Signaturen generiert wird.
  • Community-Daten - Daten werden von mehreren Community-Malware-Websites wie clean-mx und Malwaredomainlist aggregiert und dann verarbeitet, um neue Malware abzurufen, zu überprüfen, zu klassifizieren und dann Signaturen zu generieren.
  • ClamAV - Die HEX & MD5 Erkennungssignaturen von ClamAV werden auf relevante Updates überwacht, die für die Zielgruppe von LMD gelten, und dem Projekt entsprechend hinzugefügt.
  • Benutzer-Einreichung - Checkout-Funktion, die Benutzer verdächtige Malware zur Überprüfung einreichen können, hat sich zu einer sehr beliebten Funktion und generiert im Durchschnitt etwa 30-50 Einreichungen pro Woche.

ClamAV Anti-virus

Der ClamAV® Open-Source-Multithread-Scanner-Daemon erkennt Trojaner, Viren, Malware und andere bösartige Bedrohungen. Erweiterte Signaturen von Malware Expert bieten ultimative Erkennung von PHP-basierter Malware.

  • Erweiterter Datenbank-Updater mit Unterstützung für Skript-Updates und digitale Signaturen.
  • Die Virensignaturen werden mehrmals pro Tag aktualisiert.
  • Integrierte Unterstützung für verschiedene Archivformate, einschließlich Zip, RAR, Dmg, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS und andere.
  • Integrierte Unterstützung für ELF ausführbare Dateien und portable ausführbare Dateien, die mit UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack und verschleiert mit SUE, Y0da Cryptor und anderen verpackt sind.

Quarantäne Malware

Malware kann quatantined Speicherung von Bedrohungen in einer sicheren Art und Weise ohne Berechtigungen. Sie können Dateien optional auf den ursprünglichen Pfad, den Besitzer und die Berechtigungen wiederherstellen.

  • Quarantänewarteschlange, in der Bedrohungen auf sichere Weise ohne Berechtigungen gespeichert werden.
  • Quarantäne-Batching-Option, um die Ergebnisse eines aktuellen oder vergangenen Scans zu isolieren.
  • Quarantänewiederherstellungsoption zum Wiederherstellen von Dateien auf dem ursprünglichen Pfad, Besitzer und Berechtigungen.
  • Zeigen Sie isolierte Dateien mit Ihrem Webbrowser an, bearbeiten, herunterladen oder wiederherstellen.

Infizierte Dateien säubern

Sauberere Regeln werden versuchen, Malware injizierte Zeichenfolgen zu entfernen. Unterstützt base64 und gzinflate (base64 injizierte Malware). Nach der Bereinigung wird es erneut gescannt und überprüft, ob die Bereinigung erfolgreich war.

  • Sauberere Regeln, um die Entfernung von Malware injiziert Zeichenfolgen zu versuchen.
  • Sauberere Batching-Option, um die Reinigung früherer Scanberichte zu versuchen.
  • Sauberere Regeln, um base64 und gzinflate zu entfernen (base64 injizierte Malware).

Echtzeit-Scannen

Kernel-basierte inotify Echtzeit-Datei-Scannen von erstellten / modifiziert /verschobenen Dateien. Überwachen Sie Ihre gesamte vhosts-Verzeichnisstruktur, und scannen Sie sofort alle geänderten Dateien. Alle seine Ressourcen befinden sich im Kernelspeicher und haben eine sehr geringe CPU-Auslastung und einen Userspace-Footprint im Speicher.

  • Kernel-basierte inotify Echtzeit-Datei-Scannen von erstellten / modifizierten / verschobenen Dateien.
  • Kernel inotify Monitor, der Pfaddaten von STDIN oder FILE aufnehmen kann.
  • Kernel inotify Monitor mit dynamischen Sysctl-Grenzwerten für optimale Leistung.
  • Kernel inotify Warnung durch tägliche und / oder optionale wöchentliche Berichte.

Signaturaktualisierungen

Signaturen werden in der Regel einmal pro Tag oder häufiger aktualisiert, abhängig von eingehenden Bedrohungsdaten, IPS-Malware-Extraktion und anderen Quellen. Signaturen werden aus der Verfolgung abgeleitet, die in den wild lebenden Bedrohungen aktiv ist, die derzeit zirkulieren. Zu den Bedrohungsdaten gehören Network Edge IPS, Community, ClamAV und Benutzerübermittlungen.

  • Signaturaktualisierungen werden täglich über das standardmäßige cron.daily-Skript durchgeführt.
  • Sie können über die Sentinel-Schnittstelle oder die Befehlszeile manuell über die Option --update nach Updates suchen.
  • RSS und XML-Datenquelle ist für die Verfolgung von Malware-Bedrohungsupdates verfügbar.

Optionen ignorieren

Sentinel bietet Ihnen mehrere Optionen, um fehlpositive Ergebnisse zu minimieren. Ignorieren Sie bestimmte Pfade, Dateierweiterungen oder fehlerhafte Signaturen mit nur wenigen Klicks.

  • Ignorieren Sie bestimmte Pfade aus dem Scannen von Malware.
  • Ignorieren Sie bestimmte Dateierweiterungen aus Demmalware-Scannen.
  • Ignorieren Sie bestimmte Signaturen, die falsche Positivmeldungen auslösen.
  • Unterstützung für reguläre Ausdrücke für das Ausschließen bestimmter Dateien vom Scannen.

Scannen auf Anforderung

Sentinel ermöglicht es Ihnen, einen Domain-Webordner mit nur wenigen Klicks zu scannen. Der Scan kann erkannte Bedrohungen automatisch unter Quarantäne stellen (sofern aktiviert) oder Es ermöglichen Ihnen, Malware zu isolieren, zu säubern oder einen Bericht an den Kunden per E-Mail zu senden.

  • MD5-Dateihasherkennung für eine schnelle Bedrohungserkennung.
  • HEX-basierte Musterübereinstimmung zum Identifizieren von Bedrohungsvarianten.
  • Statistische Analysekomponente zur Erkennung verschleierter Bedrohungen.
  • HTTP-Upload-Scan über mod_security2 inspectFile-Hook.
  • Integrierte Erkennung von ClamAV zur Verwendung als Scanner-Engine für verbesserte Leistung.
  • Letzte Option scannen, um nur Dateien zu scannen, die in der von Ihnen verwendeten Anzahl hinzugefügt/geändert wurden.
  • Scannen Sie mit regulären Ausdrucksoptionen, um übereinstimmende Dateien einzuschließen oder auszuschließen.

Domänenüberwachung

Mit Sentinel können Sie den Blacklist-Status Ihrer Domains mithilfe der Google Web Risk API überprüfen.

  • Führen Sie eine nächtliche, wöchentliche oder monatliche Überprüfung Ihrer Domains durch und werden Sie per E-Mail benachrichtigt, wenn eine Domain auf die schwarze Liste gesetzt wird.
  • Zeigen Sie den Bedrohungstyp und die Plattform an, die von der Google Web Risk API zurückgemeldet werden.
  • Zeigen Sie einen vollständigen Verlauf jeder Prüfung an, damit Sie genau sehen können, wann eine Domäne kompromittiert wurde.
  • Aktivieren oder deaktivieren Sie Benachrichtigungen für Administratoren, Wiederverkäufer oder Clients.